You are on page 1of 146
Capitulo 5 PROTECCION DE LOS ACTIVOS DE INFORMACION Manual de Preparacion al Examen CISA 2008 I Capitulo 5 Proteceién de los activos de informacién S.LINTRODUCCION. sal OBJETIVO 52 TAREAS.. 313 DECLARACIONES DE CONOCIMIENTO 5.14 RELACION DE LAS TARAS CON LAS DECLAR 45.2 Importaneia de In Administraci6n/Gestion de Ia Seg idad de la Informacion, ‘5.2.1 Elementos Clave de la Gestién de la Seguridad de la Informacién 5.2.2 Roles y Responsabilidades de la Gestién de la Seguridad de In Informacién. 5.2.5 Controles de Acceso Obligatorios y Diserecionales.. «ly Seguridad de Informacin y el Rol de los Autres... 5.2.7 Factores Cres de éxito para a Administaién de la Seguridad de Informacion 5.2.8 Seguridad de Informacién y Terceros 5.2.6 Problemas de Privi 5.2.9 La Seguridad de los Recursos Humanos y Terceros 52.10 Problemas y Exposiciones del Crimen Informatico. 5.2.11 Tratamiento y Respuesta a Incidentes de Seguridad... 5.3 ACCESO LOGICO wom 5.3.1 Exposiciones de Acceso Légico 5.3.2 Ingenieria Social... 5314 Las Vis de Acco Lgico jdn de los Activos de Informacién.. Idenificacion de os Riesgos Relacionasdos con Terceros.. Enearando la Seguridad Cuando se ‘rata con Clientes... Enearar la Seguridad en los Contratos eon Terceros Filtrado 462 Términos y Condiciones de Empleo... Durante el Empleo. 7 ‘Terinacién o Cambio de Emplea Retiro de los Derechos de Acceso . Puntos Genersles de Entrada 8.3.5 Software de Control de Acceso Légico 5.3.6 Identificacién y Autenticacién 5.3.1 Problemas de Aulorizacion.. BE Tdentificadores de Inicio de Sesion (Logon 1D) y Contrasefias Caraeterstcas de las Contrast Tas Mejores Picticas de Identiicacién y Autonticacion.. Dispositvos de Token (Token Devices), Contraseias de Una Sola Vez. Biométriea ‘Administracion / Gestion de la Biometria Single Sign-on (SSO) . Listas de Control de Acces@ «.. ‘Adiinistacin de Seguridad de Acoeso Logico. Seguridad de Acceso Remot 7 ‘Métodos Comunes de Conectividad .. Acceso Remoto Usando PDAS. Problemas de Acceso con Tecnologia Mévil Rogistos (Logging) de Audtoria en el Monitoreo de ios Accesos al Sistema. Derechos de Acceso a los Registros (Logs) del Sistema 7 Herramientas para el Analisis de Pistas (Rogistros/L.ogs) de Auditoria.. “Manual de Preparacién al Examen CISA 2008 IES DE! CONOCIMIENTO.. 443 443 443 443, 444 448. 449 450 451 452 154 56 Consideraciones de Costs... Resrieci6n y Monitoreo de los Accesos.... [Nomenclatira de Perfil para los Controls de Acses0 Léie. 5.3.8 Almacenar , Recupera, Transportary DescartarInformacién Confidencia.. Preservando Informacion Durante el Envio o Almacenamient... Precauciones de Almaccnamientos especificas pare medios de almacenamicnto 54 SEQURIDAD DE LA INFRAESTRUCTURA DE LA RED. 5.4.1 Seguridad de la LAN Riesgos y Problemas de lt LAN v0. Controles de Acceso a Llamadas ‘Telefonica Gi wp). 5.42 Seguridad Cliente / Servidor. : Riosges y Problemas del Cliente Servidor. 5.43 Amenuzs de Seurded naib y Mig Wer driving. War walking Wer Chalking 5.44 Amenaaas y Segurided de Internet ‘Ameniacas a la Seguridad de la Red ‘Ataques Pasivos. Ataques aetivos.. Impacto de las Amvenazas Factores eventuales para los ataques en Internet Controles de Seguridad para Intemet ns Sistemas de Seguridad Firewall (cortaftego).. Caractersticas Generales de ls Firewalls. Tipos de Firewall. ; Firewalls de Filtrado de Paquetes por Mi temas de Firewall de Aplicaci6n walls de Inspeceién de Estado, _Ejemplos de lmplementaciones de Firewell Problemas del Firewall Plataforma de Firewall... Sistemas de Deteccion de Intrusos (I ‘Coracter Limitaciones. Honeypots y honeynet.. 5.4.5 Eneripeisn /Cifrado Elementos claves do los 8 Sistemas Criptogrficos de Clave Privada Sistemas Criptogrficos de Clave Piblica Criptosistema de Curva Eliptica Criptografia Cunt FEstindar de Eneripeién Avanzada Finmas Digitales... de Riesgos.. 5 sigla de los términos en inglés) _ Sobre digital Infiaestructura de Llave Pablica Aplicaciones de Sistemas Criptogréicos.. é aici Riesgos de la Encripeién y la Proteccién de Contrasefas. 526 5.4.6 Vis 527 Controles de Virus y Gusanos (Worms). Se eee asa Contvoles Gerenciales de Provedimiento, ee nnn SB, Controles Técnicos. : ee i et 500. Etrategias de Implementacién de Software Antivirus vn 530 5.3.7 Vorsobre IP (Voice-Over IP) 331 Problemas de Seguridad de Vol? 532 Mar we

You might also like